2017-12-18 5 views
1

Azure App ServiceのEasy Auth機能を使用していますが、Googleプロバイダでトークンを更新しようとしています。GoogleトークンがEasy Authで更新されないのはなぜですか?

私はChris Gillum articleに続き、access_type=offlineパラメータで正しく.auth/login/googleと正しく呼ばれました。それで私は.auth/refreshと呼んで、新しいauthenticationTokenで私に200 OKを返します。しかし、私が.auth/meと呼んでこのZUMOトークンの主張をチェックすると、以前の正常な応答にもかかわらずGoogleトークンが実際に更新されていないことがわかります。 expのクレーム(有効期限に相当)は、以前のトークンと同じです。

私はいくつかのシナリオを試しました:それを受信した直後にトークンをリフレッシュしてください。有効期限の10分前と有効期限が切れた後(トークンはもはや有効ではありません)、すべてのシナリオでEasy Authは私に新しいZUMOトークンを返します関連付けられたGoogleトークンは常に同じです。

.auth/refreshエンドポイントは、通常、Googleプロバイダで同じトークン(同じexpの主張)を返すのですか? refresh_tokenについて

答えて

0

Exchange authorization code for refresh and access tokensとしての状態:

新しいアクセストークンを取得するために使用することができますトークン。 リフレッシュトークンは、ユーザーがアクセスを取り消すまで有効です。リフレッシュトークンは、インストールされているアプリケーションに対して常に返されることに注意してください。

そしてRefreshing an access tokenからの応答が唯一access_tokenexpires_inでアクセストークンの残り寿命)が含まれ、token_type

.auth/refreshエンドポイントがGoogleプロバイダと常に同じトークン(同じエクスペルクレーム)を返すのは正常ですか?

次のように.auth/refreshを呼び出すときにアプリサービスの監視部の下のログ・ストリームを使用して、詳細なログを見つけることができる:

enter image description here

また、.auth/meを呼び出すと表しexp請求refresh_tokenの代わりにauthenticationTokenの有効期限が切れています。

enter image description here

そして、あなたはあなたのauthenticationTokenをデコードし、expユーザーの主張とそれを比較することjwt.ioを活用できます。

関連する問題